Anonymität im Internet

Transcription

Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
Anonymität im Internet
Ein Blick auf Anonymisierungstechnologien und gesellschaftliche
Motivation von anonymer Kommunikation
Daniel Roschka
10. Juli 2008
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
Gliederung
1
Einleitung
2
Technik
Anonymisierung allgemein
Typen von Anonymisierung und Pseudonymisierung
Anonymisierungssoftware
Tor - The Onion Router
3
Gesellschaft
mögliche legitime Nutzung von Anonymität
möglicher Missbrauch von Anonymität
Befürworter und Gegner von Anonymität
Nutzung von Anonymität
4
Fazit
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
Einleitung
Betrachtung von Anoymisierung im Internet aus technischer
und gesellschaftlicher Sicht
Vorstellung einer Anonymisierungstechnologie
Blick auf die gesellschaftliche Fragen bezüglich
Anonymisierung:
Wer nutzt sie?
Wozu kann sie genutzt werden und wird sie genutzt?
Wer sieht Anonymisierung kritisch?
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
Anonymisierung allgemein
Typen von Anonymisierung und Pseudonymisierung
Anonymisierungssoftware
Tor - The Onion Router
Anonymisierung allgemein
Anonymisierung ist die Unkenntlichmachung der eigentlichen
Identität
Pseudonymisierung ist ähnlich der Anonymisierung, allerdings
wird ein eindeutiges Pseudonym verwendet um die Person
wiedererkennen zu können
also ist Pseudonymisierung Anonymisierung mit der
Möglichkeit einen Benutzer über mehrere Beiträge/Anfragen
hinweg identifizieren zu können
im Folgenden Definition und Einteilung von Anonymisierung
und Pseudonymisierung in vier Typen nach Michael Froomkin
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
Anonymisierung allgemein
Typen von Anonymisierung und Pseudonymisierung
Anonymisierungssoftware
Tor - The Onion Router
Typen von Anonymisierung
zurückverfolgbare Anonymität
Daten werden durch einen einzigen Proxy anonymisiert
Problem: Der Proxy muss vertrauenswürdig sein, da er alleine
die Anonymität aufheben könnte
nicht zurückverfolgbare Anonymität
Daten werden über mehrere Proxies gelenkt → alle Proxies
müssten zusammenarbeiten um Anonymisierung aufzuheben
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
Anonymisierung allgemein
Typen von Anonymisierung und Pseudonymisierung
Anonymisierungssoftware
Tor - The Onion Router
Typen von Pseudonymisierung
zurückverfolgbare Pseudonymität
zum Beispiel E-Mails, welche beantwortbar sein sollen
Proxy tauscht echte Adresse gegen Pseudonym und umgekehrt
nicht zurückverfolgbare Pseudonymität
fast identisch zu nicht zurückverfolgbarer Anonymität
einziger Unterschied: Nachrichten werden mit einem
Pseudonym unterschrieben wodurch der Autor über mehrere
Nachrichten hinweg als ein und derselbe Autor erkennbar ist
keine Kontaktmöglichkeit zum Autor
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
Anonymisierung allgemein
Typen von Anonymisierung und Pseudonymisierung
Anonymisierungssoftware
Tor - The Onion Router
Anonymisierungssoftware
Dienste für anonyme/pseudonyme E-Mail-Kommunikation
Remailer
Mixminion
Netzwerke zum anonymen Austausch und der anonymen
Speicherung von Daten
Freenet
I2P (Invisible Internet Project)
Dienste zum anonymen Surfen und Nutzen von anderen
Internetdiensten
Anonymisierungs-Proxies
JAP (Java Anon Proxy)
Tor (The Onion Router)
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
Anonymisierung allgemein
Typen von Anonymisierung und Pseudonymisierung
Anonymisierungssoftware
Tor - The Onion Router
Funktionsweise von Tor I
statt Daten direkt vom Sender zum Empfänger zu schicken,
werden die Nachrichten über mehrere andere Computer
geschickt
über welche Computer die Daten verschickt werden wechselt
minütlich, sodass eine möglicherweise nichtvertrauenswürdige
Kette von Computern maximal eine Minute bestehen bleibt
die Daten werden zwiebelartig verschlüsselt, sodass jeder
Rechner nur die Daten zu sehen bekommt die zum
weiterleiten der Nachricht benötigt werden
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
Anonymisierung allgemein
Typen von Anonymisierung und Pseudonymisierung
Anonymisierungssoftware
Tor - The Onion Router
Funktionsweise von Tor II
ein sogenannter Exit-Node schickt die Daten zum Empfänger
ins Internet, empfängt dessen Antwort und sendet diese über
die gleiche Kette an den eigentlichen Sender zurück
jeder Rechner kennt dabei nur Vorgänger und Nachfolger,
aber nicht sämtliche Rechner der Kette
dadurch Anonymisierung gewährleistet, solange mindestens
ein Rechner der Kette vertrauenswürdig ist
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
Anonymisierung allgemein
Typen von Anonymisierung und Pseudonymisierung
Anonymisierungssoftware
Tor - The Onion Router
Funktionsweise von Tor III
Quelle: http://www.torproject.org/
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
Anonymisierung allgemein
Typen von Anonymisierung und Pseudonymisierung
Anonymisierungssoftware
Tor - The Onion Router
Verbreitung von Tor
momentan 1000-1500 aktive Tor-Server (laut
https://torstat.xenobite.eu/ und
http://anonymizer.blutmagie.de:2505/)
circa 45% davon Exit-Nodes
Reihenfolge der Länder mit den meisten Tor-Servern:
Deutschland, USA, China
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
Anonymisierung allgemein
Typen von Anonymisierung und Pseudonymisierung
Anonymisierungssoftware
Tor - The Onion Router
Aufhebung der Anonymisierung bei Tor
die Anonymisierung kann jeder aufheben der alle Knoten
kontrolliert, über die die Daten gelaufen sind
in der Theorie also beispielsweise Strafverfolgungsbehörden
über Durchsuchungsbefehle
in der Praxis nicht, da sich meist mindestens ein Knoten
außerhalb der deutschen Rechtssprechung befindet und die
Knoten keinerlei Verbindungsdaten mitloggen
damit jedoch im Regelfall nur Ermittlung der IP-Adresse des
Senders möglich
es Bedarf Hilfe von Internetserviceanbietern um der IP einen
Namen zuzuordnen
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
mögliche legitime Nutzung von Anonymität
möglicher Missbrauch von Anonymität
Befürworter und Gegner von Anonymität
Nutzung von Anonymität
mögliche legitime Nutzung von Anonymität
Was ist legitime Nutzung?
Nutzung von Anonymisierung um Privatsphäre zu schützen
Nutzung von Anonymisierung um vom Recht auf freie
Meinungsäußerung Gebrauch machen zu können ohne
Verfolgung fürchten zu müssen
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
mögliche legitime Nutzung von Anonymität
möglicher Missbrauch von Anonymität
Befürworter und Gegner von Anonymität
Nutzung von Anonymität
mögliche legitime Nutzung von Anonymität
Whistle-Blowing (Aufdeckung von
Menschenrechtsverletzungen, Korruption, etc.)
politische Meinungsäußerung ohne Verfolgung befürchten zu
müssen
objektive Einschätzung von Äußerungen, da Gegenüber
keinerlei soziale Hintergründe kennen, mit dem Nachteil
fehlender Glaubwürdigkeit aufgrund unbekannter Identität
Recherchen nach Themen welche man lieber für sich behalten
möchte
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
mögliche legitime Nutzung von Anonymität
möglicher Missbrauch von Anonymität
Befürworter und Gegner von Anonymität
Nutzung von Anonymität
möglicher Missbrauch von Anonymität
durch Anonymität Urheber einer Handlung nicht bestimmbar
dadurch Möglichkeit “perfekte Verbrechen” durchzuführen, da
der Urheber keinerlei Verfolgung fürchten muss
es entstehen keine neuen Verbrechen, sondern Bestehende
lassen sich perfektionieren
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
mögliche legitime Nutzung von Anonymität
möglicher Missbrauch von Anonymität
Befürworter und Gegner von Anonymität
Nutzung von Anonymität
möglicher Missbrauch von Anonymität
möglicher Missbrauch:
Austausch von illegalen Inhalten (beispielsweise
Kinderpornographie oder verfassungsfeindliche Schriften)
Herstellen von Kontakten für jede Art “schmutzigen”
Geschäftes
Im Zusammenhang mit anonymen Bezahlmöglichkeiten
Begünstigung von Geldwäsche und Wirtschaftsspionage
Beeinträchtigen von Computerinfrastrukturen (DoS-Attacken
auf Webseiten, Spam-Versand, etc.)
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
mögliche legitime Nutzung von Anonymität
möglicher Missbrauch von Anonymität
Befürworter und Gegner von Anonymität
Nutzung von Anonymität
Befürworter von Anonymität
Befürworter:
Auslandsbotschaften und -konsulate verschiedener Länder
Amnesty International
Reporter ohne Grenzen
Quelle http://www.torproject.org/
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
mögliche legitime Nutzung von Anonymität
möglicher Missbrauch von Anonymität
Befürworter und Gegner von Anonymität
Nutzung von Anonymität
Gegner von Anonymität
Gegner:
Strafverfolgungsbehörden (Hausdurchsuchungen und
Ermittlungen gegen Torbetreiber aufgrund von
Computerkriminalität)
Staaten die an Internetzensur interessiert sind (zum Beispiel
China)
einzelne Diensteanbieter im Internet die Besucher von
bekannten Tor-Exit-Nodes präventiv sperren um so Ärger
durch anonyme Nutzer zu entgehen
Quellen: http://www.heise.de/newsticker/meldung/77915/
http://www.heise.de/newsticker/meldung/95770/
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
mögliche legitime Nutzung von Anonymität
möglicher Missbrauch von Anonymität
Befürworter und Gegner von Anonymität
Nutzung von Anonymität
Nutzung von Anonymität
Studie von 1995 über die pseudonyme Nutzung eines News-Servers:
18,8%
18,5%
9, 4%
8,7%
5,8%
4,7%
4,3%
4,0%
3,6%
2,5%
2,5%
2,2%
1,4%
Sex
Partner search ad
Test
Software
Hobby, work
Unclassified
Computer hardware
Religion
Picture
Races, racsim
Politics
Internet etiquette
Personal critism of identified person
1,4%
1,4%
1,4%
1,1%
1,1%
1,1%
1,1%
0,7%
0,7%
0,7%
0,4%
0,4%
Internet referencs
Ads selling something
Psychology
War, violence
Drugs (except pharmaceutical drugs)
Ethics
Contact ad which was
not partner ad
Poetry
Celebrity gossip
Pharaceutical drugs
Fiction
Censorship
von Jacob Palme und Mikael Berglund, Anonymity on the Internet, 1995
Daniel Roschka
Anonymität im Internet
Einleitung
Technik
Gesellschaft
Fazit
Fazit
Technik sich anonym im Internet zu bewegen ist vorhanden
Gründe sich anonym im Internet zu bewegen sind vorhanden
Technik wird genutzt
keine positive Nutzung ohne missbräuchliche Nutzung möglich
Anonymität im Internet stellt Ermittlungsbehörden vor
Probleme, da Maßnahmen aus der realen Welt (z.B.
Phantombilder) nicht mehr greifen
Daniel Roschka
Anonymität im Internet

Documents pareils